首页 > 文章中心 > 防御技术论文

防御技术论文

防御技术论文

防御技术论文范文第1篇

关键词:计算机;网络防御;关键技术

随着我国网民数量的增加与计算机网络的日渐复杂,传统的计算机网络防御策略已经开始不能跟上计算机技术发展的脚步,为了保证我国计算机技术的安全运用,寻找一种有效的计算机网络防御技术就显得很有必要,所以本文就计算机网络防御策略关键技术的相关研究,有着很强的现实意义。

1我国计算机网络安全现状

在我国网民的日常计算机使用中,来自于网路的安全威胁是计算机使用的最大威胁之一,这也导致了凡是网民都掌握着一定保护计算机网络安全的手段,这也在客观上反映了计算机网络安全的严重性。事实上,虽然我国网民在计算机的使用中会采用多种手段进行计算机网络安全的保护,但网络安全问题的高发仍旧需要引起我们注意,特别是在计算机网络病毒与系统漏洞方面,这两点是威胁我国计算机网络安全的主要因素之一。计算机网络病毒一般通过邮件、软件安装包、通信工具等进行传输,一旦含有计算机网络病毒的相关载体出现在计算机中,相关计算机就很容易出现系统崩溃、瘫痪、资料泄露等情况,这些情况的出现将对人们的计算机日常使用带来极大困扰,很有可能影响相关工作的正常进行,最终影响我国的经济发展,因此计算机网络安全需要引起我们注意[1]。

2计算机网络的常见攻击方式

除了上文中提到的计算机病毒外,计算机在日常使用中也很容易遭受到来自于网络的恶意攻击,这种恶意攻击很容易造成网络信息资源的滥用与个人隐私的泄漏,虽然这种网络攻击有可能是在无意操作中造成的,但切实威胁计算机使用安全的攻击却占着大多数,在恶意的计算机网络攻击中,一般分为网络信息攻击与网络设备攻击。1)网络信息攻击。所谓计算机网络信息攻击,指的是一种由于相关计算机设备使用人员在登录一些网站时,没有做好完备的防范措施造成的相关账号信息泄漏等问题,这类问题的产生很容易对相关重要信息的安全带来隐患,造成个人或企业的信息或财产损失[2]。2)网络设备攻击。所谓网络设备攻击,是一种不法分子通过对相关企业或个人计算机的恶意攻击,以此实现窃取相关资料、破坏正常工作的一种通过计算机的网络犯罪行为,在这种网络设备的攻击中,如果相关企业或个人不具备完备的计算机网络防御策略,就很容易造成自身财产与相关资料的重要损失。

3计算机网络防御策略关键技术

上文中我们了解了我国计算机网络安全现状与常见的计算机网络攻击方式,在下文中笔者将结合自身工作经验,对我国计算机网络防御策略的关键技术进行相关论述,希望能够以此推动我国计算机网络安全的相关发展。

3.1防御策略模型

所谓计算机防御策略模型,是一种通过三维模型展现计算机系统计算方式与相关思想的一种计算机网络防御策略关键技术。在计算机防御策略关键技术的具体运用中,其能够较为优秀的促进计算机防御策略的统一与工程建设的相关创造,这对于计算机安全防御系统的安全性提高来说有着极为不俗的作用,将极大地提高计算机网络防御系统的防御力与操作能力。此外,在防御策略模型关键技术的应用中,其还能实现计算机的安全模式运行,这就使得在特定环境下,相关使用者能够使用这种功能进行安全的计算机相关操作,进一步提升了计算机网络的安全性[3]。

3.2模型安全体系

所为模型安全体系,是一种计算机网络防御策略中能够发挥较为重要作用的关键技术。在模型安全体系技术的具体运用中,其需要参考相关计算机网络运行的实际情况以及计算机使用网络的相关特点,方可以进行具体的应用,并起到保证计算机运行完整性、提高计算机网络使用灵活性、降低相关经济成本的作用,这些作用的有效发挥将较为有效的促进我国计算机网络安全的相关发展。在计算机模型安全体系中,其一般由计算机特性、物理层次、网络层、传输层次、应用层以及相关物理环境所组成的。

3.3反病毒技术

在计算机网络防御策略的关键技术中,反病毒技术是一种较为有效的计算机网络安全技术。在反病毒技术的具体应用中,其能够通过计算机设置的相关管理规则,保证计算机安全管理系统在正常使用中对相关病毒的隔离与相关影响计算机软件安全程序的消除,这对于计算机网络安全能够起到较好的保护作用。此外,运用反病毒技术,还能够在计算机中对重要文件进行格外保护,以此降低自身相关重要文件遭受破坏等违法行为的发生,切实提高计算机网络系统运用的安全性[4]。

3.4提高计算机网络防御效果

在计算机网络防御策略中,提升计算机网络防御效果是一种能够有针对性的处理计算机网路安全相关隐患,从而保证计算机网络安全的关键技术形式。在计算机防御效果的提升中,其能够通过计算机扫描技术、计算机防火墙技术以及上文中提到的反病毒技术的有机结合,实现计算机使用中的网络安全性的大幅提升,保障了相关计算机使用个人与企业的信息与财产安全,这种有机结合是我国计算机网络防御关键技术中较为使用的一种相关技术形式。

4结论

随着我国计算机网络技术在各行业中应用日渐广泛,计算机网络防御策略关键技术逐渐引起了人们的重视,本文就计算机网络防御策略的关键技术进行了相关论事,希望能够以此推动我国计算机网络安全的相关发展。

作者:陈爱贵 单位:湖南应用技术学院信息工程学院

参考文献:

[1]张伟杰.计算机网络技术的发展及安全防御策略分析[J].河南科技,2014,21:4.

[2]邢娜.计算机病毒的安全防御策略[J].电子测试,2015,02:134-135+114.

防御技术论文范文第2篇

关键词:病毒;主动防御

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)24-1176-02

1 引言

2007年恶意病毒的破坏性时史无前例的,从“熊猫烧香”、“AV终结者”到年末的“酷狮子”、“机器狗”等,国内外众多知名杀毒软件瞬间被它解除武装。为了解决日益严重的安全威胁问题,从去年末到今年初,各安全厂商均打出“主动防御”的旗号强势推出了各自的新产品。

那么,各个安全厂商所推崇的“主动防御”到底是一种什么样的技术呢,它又是如何实现的呢?

2 浅析“主动防御”

众所周知,以往主流的杀毒软件,均采用“被动防御”式杀毒思路,即在新型病毒出现或大规模爆发以后,安全厂商才采取对策,把提取的病毒特征码加入到病毒库中,由此杀毒软件才具备查杀病毒的能力。因此,一些新病毒泛滥初期,杀毒软件并不具备查杀能力的,这个杀毒过程无疑是被动的。

主动防御则需要解决这个问题,为了改变被动挨打的局面,主动防御抛弃了杀毒软件陈旧的查杀病毒模式,转变成为以下方式:通过对系统行为的监控,分析并扫描目标程序或线程的行为,并根据预先设定的规则,判断是否有病毒入侵并决定是否应该进行清除操作。任何一款病毒,只要进入用户的操作系统,都会向注册表和硬盘写入文件,而这些写入与非病毒的写入是不同的,通过对比,主动防御可以判断出哪些是病毒入侵,哪些是正常文件的写入。通俗地说,使用了主动防御技术的杀毒软件,无需更新病毒库也可以查杀新的病毒,这是杀毒软件的一个历史性革新。

3 “主动防御”工作原理

主动防御技术首先会构造一个框架,并在其内填入一组预先定义好的规则,这些规则是根据反病毒工程师在分析了超过几十万的大量病毒(或者说恶意程序)的代码特征和行为特征后提炼总结出来的,因此具有很大的代表性和前瞻性。主动防御会使用这组规则对被扫描对象内的代码和运行的行为进行分析,以确定其是否含有恶意代码和具有恶意行为。

当今的反病毒软件,主要使用两种方法来检测恶意代码(安全威胁):基于特征码的精确检测和主动防御。

要判断一个主动防御技术的有效性以及它能否脱离基于特征码的扫描技术而独立承担反病毒任务,就需要理解主动防御技术所基于的理论。

目前来看,各反病毒厂商采用的主动防御技术主要有:启发式分析技术、入侵防御系统技术、缓冲区溢出检测技术、基于策略的检测技术、警告系统和行为阻止技术。而总的来说,反病毒厂商使用最多的是启发式分析和行为阻止这两项技术。

3.1 启发式分析技术

启发式分析技术又分为静态分析和动态分析两种。

“静态分析”就是指使用启发式分析器分析被扫描对象中的代码(指令),判断其中是否包含某些恶意的指令(反病毒程序中会定义一组预先收集到的恶意指令特征)。比如说,很多病毒会搜索可执行文件,创建注册表键值等行为。“静态”启发式分析器就会对被扫描对象中的代码进行解释,检查是否包含执行这些行为的指令,一旦找到这样的指令,就调高“可疑分数”。当可疑分数高达一定值,就会将被扫描对象判断为可疑的恶意程序。这种分析技术的优点在于,对系统资源使用较少,但是坏处就在于误报率太高。

而“动态分析”是指由反病毒程序在计算机内存中专门开辟一个受严格保护的空间(由“虚拟机”技术来实现),并将被检测对象的部分代码拷贝进这个空间,使用一定的技术手段来诱使这段代码执行,同时判断其是否执行了某些恶意行为(反病毒程序中会定义一组预先收集的恶意行为特征)。一旦发现有匹配的恶意行为,就会报告其为对应的恶意程序。这种技术的优点在于准确度很高。

3.2 行为阻止技术

行为阻止技术是对程序的运行行为进行监控,并对任何的危险行为进行阻止的技术。它会检查包括修改(添加/删除/编辑)系统注册表、注入系统进程、记录键盘输入、试图隐藏程序等在内的大量潜在恶意行为。新一代的行为阻止技术在第一代技术的基础上,做了很大的改进。它不会仅仅根据某个独立的潜在恶意行为就提示风险,而是对程序行为执行的先后顺序进行分析,从而以更加智能和成熟的方式来判断程序的行为是否有恶意。该技术大大提高了对恶意行为判断的准确率。

从以上介绍的主动防御技术来看,主动防御技术也需要基于一个“知识库”进行工作。这个“知识库”中包含了大量恶意程序的潜在恶意行为/指令特征。主动防御技术分析、监控系统内进程或程序的行为和指令,并将它们与“知识库”中的特征进行比对,判断是否符合。而这个“知识库”需要反病毒专家对大量已知病毒进行分析,并且对它们的常见行为和指令进行归纳总结,并将提炼出来的特征值添加入“知识库”。由此,我们可以得出结论,主动防御技术虽然能够防御大量使用已有恶意行为的新恶意程序,但是,如果某些新的恶意程序采用了全新的方法(不在“知识库”中的方法)来入侵、感染计算机,并盗取私密数据的话,主动防御技术仍然是无法对其进行有效防御的。因此,主动防御技术也需要不断地更新其“知识库”和其采用的判断逻辑,否则可能还是会被新的威胁钻了空子。

4 “主动防御现状”

近两年来,针对杀毒软件的病毒库更新永远滞后于病毒出现的缺陷,国内几大知名计算机反病毒软件公司相继推出“病毒主动防御”系统:

瑞星2008版宣称其“智能主动防御”技术能阻止恶意程序执行,可以在病毒发作时进行主动而有效的全面防范,从技术层面上有效应对未知病毒的肆虐。

江民杀毒软件KV2008是全新研发推出的计算机反病毒与网络安全防护软件,号称是全球首家具有灾难恢复功能的智能主动防御杀毒软件。

赛门铁克于其安全软件中加入其首个主动式防御技术,强调其新的主动式防御技术将减少使用者判断机会,并可更精细、仅局部封锁威胁等功能。

此外,启明星辰、绿萌、金山毒霸等国内知名软件公司也纷纷使出看家本领,不断推出带有“主动防御”功能的系统及升级库,而国外的诺顿、Kaspersky、macafee、Websense等杀毒巨头亦已经开始向“主动防御”+“特征码技术”过渡了。

目前涉足主动防御领域的各家厂商对“主动防御”产品都有自己不同的见解,表1为部分安全厂商对于“主动防御”的解释。

综合分析,虽然各大安全厂商对于“主动防御”的解释各有差异,但大都基本能实现大致三方面的功能:

1) 应用程序层的防护,根据一定的规则,执行相应的应用程序。比如,某个应用程序执行时,可能会启动其它程序,或插入其它程序中运行,就会触发应用程序保护的规则。

2) 注册表的防护,根据规则,响应对注册表的读写操作。

3) 文件防护,对应用程序创建或访问磁盘文件的防护,就是某程序运行后,会创建新的磁盘文件,或者需要访问硬盘上某程序文件,从而触发软件的监视或保护功能

从某种程度上说,以上的各安全厂商所宣传的功能基本符合主动防御的部分特征。

5 主动防御的未来发展

早在2006年3月,《PC World》杂志的测试就表明了主动防御技术的有效性不超过60%,必须通过结合传统特征码技术来最大限度保障计算机的安全。而随着主动防御技术的发展,现在的成功率大概在60%~80%之间。很显然主动防御还远没有达到可以完全信任的程度。

防御技术论文范文第3篇

关键词:网络安全 防火墙 IDS IPS

中图分类号:G4 文献标识码:A 文章编号:1673-9795(2013)05(a)-0155-01

随着网络的普及,网络应用已经越来越多的走进了人们的生活,网络安全问题已经从一个纯技术问题上升到关乎社会经济乃至国家安全的战略问题,上升到关乎人们的工作和生活的重要问题。网络不安全的因素很多,主要包括病毒、木马、黑客、系统漏洞和后门、内部威胁和无意破坏,事实上大部分威胁来自内部人员蓄意攻击,这类攻击所占比例高达70%。因此,我们既要从管理制度上建立和完善安全管理规范和机制,增强安全防范意识。更要从安全技术上进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案。

1 网络安全技术

网络安全技术很多,主要包括数据加密与认证技术、防火墙技术、访问控制技术、病毒防治技术、入侵检测技术、入侵防御技术等。

1.1 防火墙技术

防火墙是网络系统的第一道安全闸门。它是一种计算机硬件和软件的组合,在内网和外网之间建立的一个安全网关。它对网络间需要传输的数据包以及连接方式来进行安全性的检查,同时,来决定网络间的通讯是否能够被允许。

防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。防火墙的主要功能有两个:阻止和允许,也就是说阻止或允许某种类型的通信量通过防火墙。

防火墙能阻挡外部入侵者,但对内部攻击无能为力;同时某些防火墙自身也容易引起一些安全性的问题。通常来说作为防火墙不能够阻止通项站点的后面,从而就不能够提供对内部的安全保护措施,抵挡不了数据驱动类型的攻击,像用户通过Internet下载上传的程序或文件是很容易被传染上病毒的。尤其是现在攻击层次越来越高,据统计超过70%的应用层攻击防火墙无法拦截如服务器漏洞攻击、SQL注入等。

1.2 入侵检测技术

对于入侵检测来说,是对入侵行为进行的一个检测,同时也是在防火墙之后的第二道安全的闸门,提供了对内部攻击、外部攻击和误操作的实时保护且不影响网络的性能,是一种积极主动的安全防卫技术。它不仅帮助对付网络性的攻击,同时也扩展了系统管理员的管理能力,这其中就包括安全审计、监视、进攻识别和响应等,大大提高了基础结构的完整性。

入侵检测的主要技术体现在入侵分析技术,主要有三大类:

首先是签名分析法。主要用来检测有无对系统的己知弱点进行的攻击行为。这类攻击可以通过监视有无针对特定对象的某种行为而被检测到。主要方法是从攻击模式中归纳出其签名,编写到IDS系统的代码里,再由IDS系统对检测过程中收集到的信息进行签名分析。签名分析实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作;一方是已知攻击模式的签名数据库。

其次是统计分析法。以系统正常使用情况下观察到的动作为基础,如果某个操作偏离了正常的轨道,此操作就值得怀疑。主要方法是首先根据被检测系统的正常行为定义出一个规律性的东西,被称为“写照”,然后检测有没有明显偏离“写照”的行为。统计分析法的理论基础是统计学,此方法中,“写照”的确定至关重要。

最后是数据完整性分析法。用来查证文件或对象是否被修改过,它的理论基础是密码学。

上述分析技术在IDS中会以各种形式出现,把这些方法组合起来使用,互相弥补不足是最好的解决方案,从而在IDS系统内部实现多层次、多手段的入侵检测功能。如签名分析方法没有发现的攻击可能正好被统计分析方法捕捉到。

IDS虽然能有效检测和告警入侵事件,但不能主动地把变化莫测的威胁阻止在网络之外。虽然我们可以讲防火墙与IDS联动当时还没有标准协议,有滞后现象,并非最优方案。

因此,我们迫切地需要找到一种主动入侵防护解决方案,以确保企业网络在威胁四起的环境下正常运行。

2 入侵防御技术

入侵防御系统(Intrusion Prevention System或Intrusion Detection Prevention,即IPS或IDP)它是一款智能化检测入侵和防御的产品,这款产品不但能检测出入侵,它还可以通过一定的响应方式,来中止这次的入侵行为,从而保护了信息系统受到实质性的攻击。同时也让IPS与IDS还有防火墙能够得到统一。

IPS在网络中一般有四种连接方式即:Span即接在交换机旁边,作为端口镜像;Tap即接在交换机与路由器中间,旁路安装,拷贝一份数据到IPS中;Inline即接在交换机与路由器中间,在线安装,在线阻断攻击;Port-cluster(被动抓包,在线安装)。它在报警的同时,能阻断攻击。

IPS能准确判断隐含在网络实时流量当中的恶意数据,并实现及时的阻断,可以降低内部网络遭受攻击的可能,同时减少内部审计数据的大小。

3 网络安全解决方案

通过分析网络入侵方式及对比三种网络安全技术,可以推知防火墙技术和ids、技术缺乏深层分析或在线部署,都无法真正实现深层防御,只有IPS才是目前深层防御的最优方案如图1所示。

4 结语

首先介绍和分析了防火墙和入侵检测协同各自的特点和缺陷,然后提出了入侵防御系统能够有效弥补目前防火墙和入侵检测技术的缺陷。然而入侵防御系统(IPS)技术目前还不够成熟,需要不断改进,随着新的攻击工具的出现,势必会出现新的防范技术。

参考文献

[1] 东辉.入侵防御系统技术[J].信息安全与通信保密,2009(2):48-50.

[2] 邹峰.基于计算机网络的入侵检测与防御研究[J].煤炭技术,2011(1):92-94.

防御技术论文范文第4篇

“我们受病毒侵害很深。互联网(信息安全)问题严重性越来越大,发现的问题都不是小事”。国务院办公厅电子政务办公室的刘慈副处长也深有感受。

同样忧心忡忡的还有财政部信息网络中心运营维护处的赵晓光处长,以及国家保密局攻防实验室的相关负责人。这样的担忧已经很普遍,基本达成共识。

他们都是信息安全技术的“关键”用户。

对于个人用户,受病毒损害的例子更是每天都在发生。

趋利性病毒

危及信息化建设

“凡是能够换成钱的东西都成为黑客攻击的目标。”东方微点总经理刘旭对记者表示,病毒的趋利性正在变得日益明显。以趋利性为显著特征的病毒攻击,已经完全颠覆了传统意义上的病毒攻击。“趋利的不同表现形式,有窃取个人隐私、窃取账号密码、窃取商业机密、窃取网络财产,还有一些是被控制的计算机属于僵尸网络,进行网络敲诈。”

记者从网上看到的现象是,在网上成批叫卖的“肉鸡”(受远程控制的电脑),少则1000只,多则数万只。国家计算机网络应急技术处理协调中心统计显示,2007年监测到中国内地有90万个IP地址主机被植入木马,比2006年增加21倍。另外,2007年的抽样监测发现,内地有360万个IP地址主机被植入了僵尸程序,2007年各种僵尸网络被用来发动拒绝服务攻击一万多次,发送垃圾邮件110多次,实施信息窃取操作3900多次。调查发现,黑客如果利用僵尸网络对某一个特定的目标实施拒绝服务攻击的话,破坏力将会更强,互联网数据中心IDC机房就很容易遭遇类似的攻击。目前,我国监测到最大规模的僵尸网络达到了129万个僵尸节点。

这种病毒趋利化的趋势,不仅危及到了个人用户的利益,更对国家信息安全和信息化造成了威胁。电子政务专家陈佛晓指出,一年多以来,在我国政府遇到的泄密事件里面,有相当多是由于木马盗窃泄露出去的。陈佛晓表示,出于对泄密的担忧,一些新的应用程度开发不得不被迫停止,“这产生的结果,就是严重影响了国家的信息化。”

杀毒软件滞后性

再遭质疑

在木马病毒的猖獗面前,杀毒软件的滞后性被暴露无遗。

“反病毒软件非常容易被攻破。”得出这一结论的是来自美国SonomaState大学的教授GeorgeLedin,他带领自己的学生们模拟“黑客”进攻,这一切都是在学校内部的封闭网络上进行的,以防止危害互联网,实验结果是,绝大多数杀毒软件是没有什么用的。

根据瑞星公司今年的研究报告,黑客利用“加壳”等手段,产业化、自动化地生产病毒已成为趋势,这使得病毒数量暴增,一个熟练的病毒工程师每天可以分析40到50个样本,但目前每天出现在网上的病毒样本平均是3000到4000个。这样的生产速度,几乎已经达到了厂商捕获和分析能力的极限。

今年年初,国内三大杀毒软件厂商――江民、金山、瑞星都先后推出2007年年度安全报告,在2007年病毒趋势和各自认定的“毒王”及十大病毒的同时,它们一致性地对杀毒软件的缺陷进行了深入思考,几乎无一例外地自曝: 传统杀毒软件技术难以防范新病毒。

“现有的杀毒技术是相当有限的。”刘旭表示,杀毒软件的核心是反病毒公司从病毒体中提取一串或多串代码作为识别病毒的特征码。但由于病毒的收集主要依靠用户,“反病毒公司的防病毒网络实际上是虚的,用户给你报,你就有,不给你报,就没有。”

“所有的杀毒软件都是跟着病毒跑,滞后于病毒。”在中国工程院院士倪光南看来,反病毒产业发展到当前,固有的杀毒软件特征值扫描技术,即病毒出现――用户提交――厂商人工分析――软件升级的传统思路已经不能满足需要了。“跟着病毒跑的话,特征库也会越来越大,将来扫描起来可能需要很长时间,所以我觉得这种模式需要创新。”倪光南说。

反病毒思路新探索

随着“杀毒软件将死”的论断被普遍认可,全球信息安全厂商也纷纷开始“主动防御”的探索,但迄今为止,国际上没有纯粹的主动防御产品,很多杀毒软件里的“主动防御”功能频繁误报使得用户反馈不好,甚至对主动防御产生误解。这让杀毒软件厂商只能把“主动防御”作为缺省“不使用”。

“目前国内外杀毒软件提供的所谓主动防御功能,实际上还只是处于主动防御的初级阶段”,刘旭说,“举一个很常见的例子,在使用某款号称具有智能主动防御功能的产品时,经常会遇到‘有程序正在向您的计算机设置全局挂钩,是否允许’之类的提示。什么叫全局挂钩?一般用户可能不理解,也就无从选择。用户使用杀毒软件,就是将杀毒防毒的工作交给软件,现在反而要自己进行判断,这是不合理,更是不负责任的。现在的杀毒软件越来越像‘高手’专用的,表面上是易用性不足,实际上是这些产品还没有真正成熟的主动防御技术。”

而随着云计算的兴起,趋势科技和瑞星等厂商也把“云安全”概念推向了前台,推出各自的“云安全”计划。云安全的技术思路,是将用户的电脑终端和安全厂商的技术平台,通过互联网紧密相连,组成一个庞大的木马、恶意软件监测、病毒查杀网络,每个用户既是云安全技术的贡献者,也是享用者。

但在刘旭看来,云安全技术还仅仅停留在概念阶段。“它仍然没有回答如何自动识别新病毒这个核心问题。”刘旭表示,云安全技术从用户计算机收集文件的做法,容易让用户产生不安全感,而反病毒公司如何处理收集到的这些海量文件,又是另一个问题。“如果采用人工处理,往往难以及时处理病毒,这就失去了应有的效果; 而如果采用自动处理,即在云端能够自动识别病毒,那么为什么不将这种自动识别病毒的功能直接放在用户计算机里面,而是放在云端呢?”

“我们认为,主动防御技术是解决目前病毒危害比较理想的反病毒技术。”刘旭进一步称,东方微点的主动防御软件,采用了“程序行为自主分析判断”技术,模拟反病毒专家及其病毒判定机制,以“动态仿真反病毒专家系统,自动准确判定新病毒、程序行为监控并举、自动提取特征值实现多重防护、可视化显示监控信息”等五项核心技术,实现对新病毒提前防御的目的。根据微点公司对近百万种病毒的测试表明,微点主动防御软件能够有效防范99%以上的未知病毒。

防御技术论文范文第5篇

    论文摘要:金融机构网上业务的飞速发展,一方面使人们充分享受到网上金融服务带来的便利性,另一方面,网络应用层安全问题也日益受到人们的关注,成为金融机构亚待解决的问题。本文主要探讨了金融部门网络应用层安全现状和存在的问题,并提出了防范网络应用层安全问题的对策。

    如今,金融部门越来越多的关键业务必须通过网络进行,尤其是网上银行、网上证券等新兴业务对网络的依赖性更强。然而,面对日益猖撅的黑客攻击,如计算机病毒、垃圾邮件、网页篡改、钓鱼网站等,网络应用层安全问题已经成为金融部门的头等大事,也是必须要解决的问题。本文主要探讨金融部门网络应用层安全现状和存在的问题,以及建设应用层安全防范体系的技术要求与管理要求。

一、金融部门网络应用层安全现状

    网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会遭到偶尔的或者恶意的破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。根据美国信息保障技术框架(iatf>给出的信息安全分层模型,信息安全体系结构如图1所示。

    近年来,随着新设备的应用、新技术的发展和各种标准建设的开展,金融部门在物理安全、系统安全、网络安全防范等方面取得了长足的进步。但是,由于网络采用tcp/ip开放协议,协议本身的漏洞和网络技术的开放性,给信息安全带来了巨大的隐患。此外,随着金融部门网上增值业务的开展,特别是与网络相关的各种网络增值服务的不断增加,金融部门信息安全日益受到质疑和挑战。

二、金融部门网络应用层存在的安全问题

    当前,金融部门网上信息系统受到来自公共互联网络的各类攻击和病毒人侵,对金融信息系统应用安全带来了威胁和挑战,如图2所示。

    (一)计算机病毒互联网化、深度化、产业化带来的威胁

    根据瑞星公司《2008年度中国大陆地区电脑病毒疫情&互联网安全报告》,2008年的病毒数量呈现出几何级数的增长,比2007年增长12倍以上,其中木马病毒5 903 695个,后门病毒1 863 722个,两者之和超过776万,占总体病毒的83.40}0。这些病毒都以窃取用户网银、网游账号等虚拟财产为主,带有明显的经济利益特征。2008年11月,中国金融认证中心对外《2008中国网上银行调查报告》,报告显示,2008年全国个人网银用户比例为19.9%,企业网银用户的比例达到42.8%,企业规模越大,使用网银的比例就越高。但是,安全性仍然是用户选择网银时最看重的因素。

    (二)黑客人侵攻击

    当前,金融部门主要采用传统的被动防御技术阻止黑客的人侵,通过采用防火墙、入侵检测、防病毒网关、漏洞扫描、灾难恢复等手段对重要金融信息系统进行防护。但随着网络攻击的自动化、智能化、手段多样化,这种静态的、被动的基于特征库的技术防御架构已经远远落后于网络攻击技术的发展,难以从根本上解决网络安全问题。

    (三)网页篡改技术攻击

    近年来,由于黑客技术日益泛滥,越来越多的网页篡改技术可以轻易穿透防火墙,绕过人侵检测等安全设施。当前网页篡改技术主要包括以下几个方面。

    1.利用各种漏洞进行木马植人,然后利用木马程序进行文件篡改。

    2利用窃听或者暴力破解的方法获取网站合法管理员的用户名、口令,然后以网站管理员的身份进行网页篡改活动。

    3.利用病毒进行攻击。

    4.网站管理员没有对网站进行有效的管理和配置,特别是用户名、密码资源管理混乱,攻击者往往利用这些漏洞进行网站攻击,获取权限,篡改网站。

    网上拓展业务网页被篡改将影响业务的正常运行,严重影响企业的声誉。

    (四)网络钓鱼技术攻击

    网络钓鱼者通过建立域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输人账号和密码信息,然后通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金,从而引起严重的社会问题。

三、金融部门网络应用层安全问题的防范对策

    针对上述金融部门网络应用层存在的安全问题,在推广金融信息系统安全等级保护的过程中,需要对各种安全风险进行合规性检查和风险评估,寻找防范各种应用风险的技术要求和管理要求。

    (一)金融信息系统保障体系的技术要求

    在经历了网络建设、数据大集中、网络安全基础设施等阶段后,为了能够进一步满足金融信息系统应用层安全的需要,构建起更加有效的整体防护体系。在技术方面,应该将更多的前沿技术融入到产品中,研发出效率更高、更加智能的反病毒引擎。同时,把防病毒、防垃圾邮件、防网页篡改、防钓鱼网站欺骗、防黑客攻击、防火墙等功能进行有效集成,从而增强金融信息系统防范各种风险的能力。

   1.反病毒技术

    伴随着网站挂马传播病毒、应用软件漏洞、钓鱼攻击、rootkit病毒、僵尸网络等安全隐患的持续增长,反病毒软件处理互联网问题的能力也持续得到增强。计算机病毒自动扫描技术从传统的、被动的特征代码技术,校验和技术朝智能型、主动型的启发式扫描技术,行为监测技术,虚拟机技术的方向发展。但面对“病毒产业”的互联网化,仅靠一种防计算机病毒技术已经不能对金融系统信息网络起到很好的保护作用。因此,金融部门网上银行、网上证券等网上拓展业务必须采用立体式安全防护体系,通过网络网关、互联网防护、服务器防护和客户端防护,综合利用各种前沿技术,建立金融信息系统反病毒工作的“深层防护安全模型”,在计算机病毒进人金融信息系统之前就将其屏蔽,从而确保金融信息系统网络安全。

  2.主动防御技术

    主动防御技术作为一种新的对抗网络攻击的技术,采用了完全不同于传统防御手段的防御思想和技术,克服了传统被动防御的不足。在主动防御技术体系中,由防护技术(边界控制、身份认证、病毒网关、漏洞扫描)、检测技术、预测技术、响应技术(人侵追踪、攻击吸收与转移、蜜罐、取证、自动反击)等组成,其优势体现在以下几个方面:一是主动防御可以预测未来的攻击形势,检测未知的攻击,从根本上改变了以往防御落后于攻击的不利局面;二是具有自学习的功能,可以实现对网络安全防御系统进行动态的加固;三是主动防御系统能够对网络进行监控,对检测到的网络攻击进行实时的响应。

    随着网上金融的深入发展,金融系统防御体系必须由被动的防御体系转人主动防御体系,将神经网络技术、遗传算法、免疫算法、基于贝叶斯概率的内容过滤技术等新概念引人主动防御体系中,增强金融信息系统防御网络攻击的自适应、自学习能力。

    3.网页防篡改技术

    为了防止重要网上金融信息系统被篡改,金融部门除了需要对操作系统和应用程序进行合理配置外,还需要采用必要的技术手段对网页进行监视,以便及时发现篡改现象并进行恢复和其他处理。一是尽可能堵塞所有操作系统漏洞、限制管理员的权限、防止黑客利用恶意的http请求人侵系统,例如对网页请求参数进行验证,防止非法参数传人、sql注人攻击,从而阻止黑客的侵人;二是利用成熟的轮询检测技术、事件触发技术、核心内嵌技术等,以实现阻止黑客侵人后篡改的目的。但要想彻底地解决网页篡改问题,仅仅利用上面的一种或者两种技术是不够的,应该综合考虑和应用多种技术,才能够有效地解决问题。

    (二)金融信息系统保障体系的管理要求

    金融部门网上拓展亚务必须要有一套完善的管理制度相配合,金融部门要建立完整的应用层安全管理体系、运行维护体系,明确岗位职责,并且按照规护百的运维流程进行操作,从而更好地促进金融部门网上业务的安全可靠运行。但是,目前金融部门信息系统保障体系建设往往忽略安全设计,重技术,轻安全,人的安全意识不足。

    以计算机病毒为例,目前的病毒产业链条由4个部分组成:挖掘安全漏洞、制造网页木马、制造盗号木马、制造木马下载器,这些环节形成了分工明确、效率快捷的工业化‘生产线”。但挖掘安全漏洞是病毒传播的基础,只要我们能够做好日常补丁更新工作,常见的病毒是很难侵人的,由此可见日常标准化、流程化管理的重要性。